プログラミング

 Computer >> コンピューター >  >> プログラミング >> プログラミング
  1. データの整合性の種類は何ですか?

    データベースの整合性は、格納された情報の有効性と整合性を定義します。整合性は、一般に、データベースが違反することを許可されていない整合性ルールである制約の観点から定義されます。制約は、各属性に適用することも、テーブル間の関係に適用することもできます。 整合性制約により、許可されたユーザーがデータベースに加えた変更(更新の削除、挿入)によってデータの整合性が失われることはありません。したがって、整合性制約はデータベースへの偶発的な損傷を防ぎます。 データの整合性には、次のようなさまざまなタイプがあります- 論理的整合性 −リレーショナルデータベースでは、論理的な一貫性により、いくつかの

  2. 組織のリスク管理手段は何ですか?

    リスク管理は、企業が潜在的な損失を計算し、そのような脅威を軽減または除去するための行動を取る一連のアプローチです。これは、リスク評価の結果を使用する手法であり、企業の業務における潜在的なリスク要素を特定することを含みます。これには、ビジネスの技術的要素と非技術的要素、財務方針、および企業の幸福に影響を与える可能性のあるその他の問題が含まれます。 リスク管理はまた、これらの領域のリスクを減らすために予防的な変更を実装します。リスク管理により、企業は失われた資産と収入を制限できます。リスク管理は、企業のエンタープライズリスク管理(ERM)プロトコルの重要なコンポーネントです。 リスク管理措置は

  3. 情報セキュリティにおけるリスク移転のプロセスはどのようなものですか?

    リスク移転は、リスクを第三者に移転するリスク管理手法を定義します。別の言い方をすれば、リスク移転には、ある当事者が別の当事者の負債を考慮することが含まれます。保険の購入は、個人または団体から保険会社にリスクを移転する例です。 リスク移転は、個人または団体が直面する不利な結果からの潜在的な損失が第三者に転嫁される一般的なリスク管理アプローチです。リスクを負うことで第三者を補償することができ、個人または団体は通常、第三者に定期的な支払いを提供します。 リスク移転の例は保険です。個人または団体が保険を購入するとき、彼らは金銭的リスクに対して保険をかけています。たとえば、自動車保険を購入する個人は

  4. 情報セキュリティにおけるホスト侵入防止システムとは何ですか?

    ホストベースの侵入防止システム(HIPS)は、ウイルスや一部のインターネットマルウェアから重要なデータを含む重要なコンピューターシステムを保護するために使用されるシステムまたはプログラムです。ネットワーク層からアプリケーション層に至るまで、HIPSは既知および未知の悪意のある攻撃から保護します。 HIPSは、単一のホストの機能と、疑わしいアクティビティについてホスト内で発生するさまざまなイベントを定期的に検証します。 HIPSは、サーバー、ワークステーション、コンピューターなど、いくつかのタイプのマシンに実装できます。 ホストベースのIPSは、侵入防止ソフトウェアがその特定のIPアドレス、

  5. 情報セキュリティにおけるメモリカードとスマートカードの違いは何ですか?

    メモリーカード メモリカードは、ビデオ、写真、またはその他のデータファイルを保存できるストレージデバイスの一種です。挿入されたデバイスからのデータを保存するための揮発性および不揮発性の媒体を提供します。フラッシュメモリとしても定義されています。一般的に、電話、デジタルカメラ、ラップトップ、デジタルカムコーダー、ゲーム機、MP3プレーヤー、プリンターなどのデバイスで使用されます。 メモリカードは、一般に、携帯電話、カメラ、その他のポータブルおよびハンドヘルドデバイスのプライマリおよびポータブルフラッシュメモリとして使用されます。 PCカード(PCMCIA)は、商業目的で導入された最新のメモリ

  6. 情報セキュリティにおけるメモリーカードの種類は何ですか?

    メモリーカードには次のようなものがあります- SDカード −最も一般的なタイプのメモリーカードであり、小サイズの大容量メモリーをサポートするように設計されたセキュアデジタルカードの略です。主に、ハンドヘルドコンピュータ、デジタルビデオカムコーダー、デジタルカメラ、携帯電話など、いくつかの小型ポータブルデバイスで使用されています。 約8000を超える複数のモデルと400を超えるブランドの電子機器がSDテクノロジーを使用しています。サイズは32x24 x 2.1 mm、重さは約2グラムで、広く使用されているため、業界の標準として扱われています。 MiniSDカード − SDカード(セキュアデ

  7. 情報セキュリティにおけるRBACとは何ですか?

    RBACは、役割ベースのアクセス制御の略です。ロールベースのセキュリティとも呼ばれます。これは、組織内でのエンドユーザーの役割に応じてエンドユーザーへのアクセス許可を作成するアクセス制御方法です。 RBACはきめ細かい制御をサポートし、個別にアクセス許可を割り当てるよりもエラーが発生しにくい、管理にアクセスするためのシンプルで制御可能な方法を提供します。 これにより、サイバーセキュリティのリスクを軽減し、機密情報を保護し、従業員が情報にアクセスして、仕事に必要なアクションを実行することしかできないようにします。これは、最小特権の原則と呼ばれます。 役割は、承認、責任、職務の専門化など、RB

  8. ロールベースのアクセス制御はどのように機能しますか?

    RBACは、役割ベースのアクセス制御の略です。ロールベースのセキュリティとも呼ばれます。これは、組織内でのエンドユーザーの役割に応じてエンドユーザーへのアクセス許可を作成するアクセス制御方法です。 RBACはきめ細かい制御をサポートし、個別にアクセス許可を割り当てるよりもエラーが発生しにくい、管理にアクセスするためのシンプルで制御可能な方法を提供します。 ロールベースのアクセス制御(RBAC)は、明確に確立されたロールに依存するユーザーアクセスを作成および制限することにより、アクセスを安全に管理するという概念です。組織はRBACに依存して、各ユーザーが必要とするアクセス権限と、許可または削除

  9. 情報セキュリティにおける非対称鍵認証とは何ですか?

    非対称暗号化は、情報を暗号化および復号化するために2つの別個であるが数学的に関連付けられたキーを必要とする暗号化の一種です。公開鍵はデータを暗号化し、相関する秘密鍵はデータを復号化します。 非対称キー認証は、スマートカードで使用される証明キーとは異なる検証キーをCADで使用する暗号化アプローチです。この方法は通常、トラップドアの一方向性関数を使用して実行されます。この機能では、スマートカードが秘密鍵を使用して電子署名を作成し、CADは署名を認証するために公開鍵を必要とします。 Rivest-Shamir-Adelman(RSA)公開鍵暗号システムは、一般的に実装されている非対称鍵認証方式で

  10. 情報セキュリティにおけるインターネットプライバシーとは何ですか?

    インターネットプライバシーは、個々のユーザーまたは他の関係者にグローバルインターネットの使用においてより多くのプライバシー保護を提供することに関連する技術、プロトコル、および概念の膨大な範囲を定義します。インターネットプライバシーには、Webサイトでの必須のプライバシーステートメント、データ共有制御、データ透明性イニシアチブなど、いくつかの形式があります。インターネットプライバシーはオンラインプライバシーとも呼ばれます。 今日の主な問題はインターネットのプライバシーです。インターネットを介したプライバシーは、対処する必要のあるいくつかの倫理的問題を強化しました。インターネットユーザーのプライ

  11. 情報セキュリティにおけるWebサービスとは何ですか?

    Webサービスは、WWW(World Wide Web)上のユーザーアプリケーションとサーバーアプリケーション間の通信を伝播するための標準化されたチャネルです。 Webサービスは、特定の一連のタスクを実行するように設計されたソフトウェア構造です。 Webサービスでは、これは、インターネットプロトコルの決定を介してXML、SOAP、WSDL、およびUDDIオープンスタンダードを使用してWebベースのアプリケーションを統合する標準化された方法です。 XMLを使用してデータにタグを付けることができ、SOAPを使用してデータを転送することができます。利用可能なサービスを定義するためにWSDLが使用さ

  12. 情報セキュリティにおけるWebサービスの要素は何ですか?

    従来のWebサービスには、ユーザー、サービス、データベースなどの3つの要素が含まれています。ユーザープライバシー、サービスプライバシー、データプライバシーを含む3つの異なるタイプのプライバシーを持つプライバシーモデルを次のように説明できます- ユーザーのプライバシー − Webサービスのユーザーは、個人(市民、ケースオフィサーなど)、アプリケーション、および複数のWebサービスで構成されます。場合によっては、Webサービスと会話するユーザーは、大量の個人機密情報を提供する必要があります。ただし、Webサービスのユーザーは、情報の機密性を観察することにより、異なるレベルのプライバシーを期待また

  13. 情報セキュリティにおけるWebサービスの種類は何ですか?

    Webサービスは、WWW(World Wide Web)上のクライアントアプリケーションとサーバーアプリケーション間の通信を伝播するための規制されたチャネルです。 Webサービスは、特定の一連のタスクを実装するように設計されたソフトウェア構造です。 Webサービスでは、これは、インターネットプロトコルの決定を介してXML、SOAP、WSDL、およびUDDIオープンスタンダードを使用してWebベースのアプリケーションを統合する標準化された方法です。 XMLを使用してデータにタグを付けることができ、SOAPを使用してデータを転送することができます。利用可能なサービスを定義するためにWSDLが使用

  14. 情報セキュリティにおけるSOAPとRESTfulWebサービスの違いは何ですか?

    SOAPWebサービス SOAPはSimpleObjectAccessProtocolの略です。これは、WebサービスにアクセスするためのXMLベースのプロトコルです。複数のプログラミング言語で構築されたアプリケーションが相互に効率的に通信できるように、中間言語として作成されます。 Webサービスは、アプリケーション間でXMLデータを共有するためにSOAPを使用します。 SOAPは、ステートフル操作とステートレス操作の両方を提供します。ステートフルは、サーバーが複数のリクエストにわたってクライアントから受信したデータを保持することを定義します。これらの要求は、サーバーが以前の要求を認識でき

  15. 情報セキュリティにおけるSOAとは何ですか?

    SOAはサービス指向アーキテクチャーの略です。これは、ネットワーク上で共通の通信言語を使用するサービスインターフェイスを使用して再利用可能なソフトウェア要素を作成するソフトウェア設計の一種です。 サービスは、ソフトウェア機能の自己完結型のユニット、または機能のセットであり、指定されたデータの取得や操作の実行など、特定のタスクを完了するように設計されています。これには、完全な個別のビジネス機能を実行するために必要なコードとデータの統合が含まれており、リモートでアクセスして、個別に通信または更新できます。 別の言い方をすれば、SOAは、独立して展開および保守されているソフトウェア要素を統合し、

  16. 情報セキュリティにおけるSOAのプライバシーの側面は何ですか?

    サービス指向アーキテクチャ(SOA)は、公開された検出可能なインターフェイスを介して、アプリケーションまたは他のサービスにサービスを提供するソフトウェアを設計するアプローチです。各サービスは、緩く結合された(通常は非同期の)メッセージ依存の通信モデルによって、ビジネス機能の個別のチャンクを提供します。 他の複雑な構造を含む高品質のソフトウェアソリューションの設計には、よく理解されている設計方法、構造設計、およびスタイルに支援された初期のアーキテクチャ上の決定が必要です。これらのパターンは、スケーラビリティ、信頼性、セキュリティなどの一般的なサービスの懸念に対処します。 サービス指向アーキテ

  17. 情報セキュリティにおけるグローバル情報システムとは?

    グローバル情報システムは、あらゆる種類のデータを生成、管理、分析、およびマッピングするシステムです。 GISはデータを地図に接続し、位置情報をあらゆる種類の記述データと統合します。これは、科学およびほぼすべての業界で使用されるマッピングと分析の基盤をサポートします。 GISは、ユーザーがパターン、関連性、地理的コンテキストを理解できるようにします。メリットには、コミュニケーションと効率の向上、管理と意思決定の向上が含まれます。 組織の情報システムは、ある管理レベルで必要なときに必要な場所で組織内の情報を提供するのに役立つシステムとして定義できます。情報システムは、組織の情報処理要件を満たす

  18. 情報セキュリティにおける物理的セキュリティと論理的セキュリティの違いは何ですか?

    物理的セキュリティ 物理的セキュリティは、企業、部門、または組織への深刻な損失または危害をサポートする可能性のある物理的状況およびイベントからの人員、ハードウェア、プログラム、ネットワーク、およびデータのセキュリティとして表されます。これには、火災、自然災害、強盗、盗難、排除、テロからのセキュリティが含まれます。 物理的セキュリティは、セキュリティ計画の重要な部分です。これは、データセキュリティなどのセキュリティ対策の基盤を形成します。物理的セキュリティとは、盗難、破壊行為、自然災害、人為的な大災害、および偶発的な損傷(電気サージ、極端な温度、こぼれたコーヒーなど)からの建物のサイトと機器

  19. RFIDシステムに対するセキュリティ攻撃の種類は何ですか?

    RFIDシステムに対するセキュリティ攻撃には、次のようないくつかの種類があります- 物理攻撃 − RFIDの製造プロセスで表される、より大きなレベルまたは伝送プロトコルの実装における脆弱性は、物理層攻撃で使用される可能性があります。物理的攻撃に分類される重要な攻撃の1つは、タグの製造プロセスの変更を悪用するトレーサビリティ攻撃です。 なりすまし攻撃 −この方法では、システムが受け入れる誤った情報が攻撃者によって作成されます。攻撃者は、MACアドレス、IP、ドメイン名など、RFIDネットワークで変更される可能性のあるいくつかの重要な情報を使用します。 盗聴およびスキミング攻撃 −各ワイヤレ

  20. 情報セキュリティにおける生体認証デバイスとは何ですか?

    バイオメトリクスは、生物学的特性の測定による人の認識です。たとえば、コンピューターで自分自身を識別したり、指紋や音声で構築したりするユーザーは、生体認証の識別として扱われます。 生体認証デバイスは、生物学的要素(人間の特徴など)を測定して、健康/フィットネス情報の記録やユーザーの認証などの機能を実装します。このテクノロジーには複数の用途があり、その実装にはいくつかの方法があります。生体認証データの種類には、視覚、音声、空間、行動が含まれます。生体認証セキュリティデバイスは、独自の生物学的特性を介してアクセス制御方法を適用することにより、個人の身元を確認する上で重要な役割を果たします。 バイ

Total 1466 -コンピューター  FirstPage PreviousPage NextPage LastPage CurrentPage:27/74  20-コンピューター/Page Goto:1 21 22 23 24 25 26 27 28 29 30 31 32 33